Black Hats:
Black Hat. Hacker dedicado a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc.
White Hats:
Hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas.
Gray Hats:
Hacker dedicado a la obtención y explotación de vulnerabilidades y a la defensa y protección de sistemas.
Testing de caja negra (Black box testing)
Estrategia centrada en la verificación de las funcionalidades de la aplicación: Datos que entran, resultados que se obtienen, interacción con los actores, funcionamiento de la interfaz de usuario, etc.
Testing de caja blanca (White box testing)
Estrategia centrada en el programa, no en el código fuente.
Exploit
Fragmento de software, de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
zero–day attack o 0-day attack
Ataque contra una aplicación o sistema, con el objetivo de ejecutar código malicioso gracias al conocimiento de vulnerabilidades.
Escáner de vulnerabilidad
Aplicación que permite realizar una verificación de seguridad en una red mediante el análisis de los puertos abiertos en uno de los equipos o en toda la red.
Prueba de penetración, o «pentest»
Ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos.